Um die X11-Weiterleitung auf einem Server-Client zu aktivieren, bearbeiten Sie die Datei „/etc/ssh/ssh_config “ und bearbeiten Sie auf dem SSH-Server die Datei „/etc/ssh/sshd_config “ und führen Sie die folgenden entsprechenden Konfigurationsänderungen durch.
Für CentOS/RHEL 5,6 X11-Weiterleitung
Entkommentieren Sie die Zeile „# ForwardX11“ und ändern Sie „ForwardX11 no“ in „ForwardX11 yes“
ForwardX11 yes
Vertrauenswürdige X11-Weiterleitung
Entkommentieren Sie die Zeile „# ForwardX11Trusted“ und ändern Sie „ForwardX11Trusted no“ in „ForwardX11Trusted yes“
# If this option is set to yes then remote X11 clients will have full access # to the original X11 display. As virtually no X11 client supports the untrusted # mode correctly we set this to yes. ForwardX11Trusted yes
3. Starten Sie nach jeder Änderung den sshd-Dienst oder das System neu.
# service sshd restart
Von CentOS/RHEL 7
X11-Weiterleitung
1. Entkommentieren Sie die folgenden Zeilen:
X11Forwarding yes X11DisplayOffset 10 X11UseLocalhost no
2. Starten und aktivieren Sie den sshd-Dienst
# systemctl start sshd.service # systemctl enable sshd.serviceHINWEIS :X11-Weiterleitung sollte mit Vorsicht aktiviert werden. Benutzer mit der Möglichkeit, Dateiberechtigungen auf dem Remote-Host (für die X11-Autorisierungsdatenbank des Benutzers) zu umgehen, können über die weitergeleitete Verbindung auf die lokale X11-Anzeige zugreifen. Ein Angreifer kann dann möglicherweise Aktivitäten wie die Überwachung von Tastenanschlägen durchführen, wenn die Option ForwardX11Trusted ebenfalls aktiviert ist.